国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

?基于AMP進(jìn)行數(shù)據(jù)庫TFA升級LOG4J漏洞補丁

IT那活兒 / 2227人閱讀
?基于AMP進(jìn)行數(shù)據(jù)庫TFA升級LOG4J漏洞補丁

點擊上方“IT那活兒”,關(guān)注后了解更多精彩內(nèi)容!!

log4j漏洞介紹

1. 漏洞概述

2021年11月24日,阿里云安全團隊向Apache官方報告了Apache Log4j2遠(yuǎn)程代碼執(zhí)行漏洞。由于Apache Log4j2某些功能存在遞歸解析功能,未經(jīng)身份驗證的攻擊者通過發(fā)送特定惡意數(shù)據(jù)包,可在目標(biāo)服務(wù)器上執(zhí)行任意代碼。

2. 影響范圍

漏洞利用無需特殊配置,經(jīng)驗證,Apache Log4j 2.x <= 2.14.1 版本均回會受到影響。可能的受影響應(yīng)用包括但不限于:Spring-Boot-strater-log4j2、Apache Struts2、Apache Solr、Apache Flink、Apache Druid、Elasticsearch、Flume、Dubbo、Redis、Logstash、Kafka、TFA 等。

漏洞修復(fù)

1. 漏洞修復(fù)整體流程

本次漏洞修復(fù)流程,通過平臺通過一鍵方式針對所有數(shù)據(jù)庫節(jié)點1進(jìn)行補丁升級,然后通過日志分析所有數(shù)據(jù)庫節(jié)點1是否已修復(fù)成功。
如上完成后針對所有數(shù)據(jù)庫節(jié)點2補丁升級并檢查日志確認(rèn)是否所有節(jié)點2已修復(fù)成功。
流程圖如下:

2. 漏洞一鍵修復(fù)

本次關(guān)于TFA的log4j漏洞修復(fù)均通過AMP平臺采用編排方式進(jìn)行一鍵修復(fù)。涉及54套數(shù)據(jù)庫,共112個數(shù)據(jù)庫節(jié)點。

修復(fù)步驟包括:

2.1 任務(wù)編排信息檢查;
2.2 任務(wù)編排一鍵執(zhí)行。
其中:
2.1任務(wù)編排信息檢查,是核對待修復(fù)漏洞數(shù)據(jù)庫主機信息是否正確,避免在非計劃補丁升級數(shù)據(jù)庫主機進(jìn)行執(zhí)行;
2.2任務(wù)編排一鍵執(zhí)行,是通過一鍵方式執(zhí)行任務(wù)編排,針對相關(guān)數(shù)據(jù)庫節(jié)點進(jìn)行漏洞修復(fù)。

3. 任務(wù)編排信息檢查

點擊‘運維操作’-> ‘運維配置’->‘操作管理’->‘編排’,確認(rèn)編排名稱后點擊操作中的編輯,確認(rèn)編排內(nèi)容:
點擊編輯的目的是檢查補丁更新任務(wù)中使用的參數(shù)是否正確,參數(shù)錯誤可能導(dǎo)致未知影響.
圖1

4. 編排名稱及描述

確認(rèn)編排名稱,適用場景,標(biāo)簽及其描述。防止執(zhí)行錯誤編排:
圖2

5. 編排參數(shù)確認(rèn)

節(jié)點資源需手動編輯,根據(jù)實際情況選擇需要修復(fù)漏洞的節(jié)點保存:
圖3

6. 編排任務(wù)確認(rèn)

6.1 默認(rèn)編排任務(wù)確認(rèn),如圖4所示。如應(yīng)用在3節(jié)點以上資源,除1節(jié)點外其他節(jié)點資源也一同使用2節(jié)點資源步驟:
圖4
6.2 確認(rèn)編排任務(wù)中操作默認(rèn)參數(shù)是否正確:
任務(wù)1.1節(jié)點漏洞修復(fù)
任務(wù)2.2節(jié)點漏洞修復(fù)

7. 任務(wù)編排執(zhí)行

7.1 確認(rèn)腳本選擇后資源節(jié)點直接保存執(zhí)行。或者點擊右上方返回按鈕,進(jìn)行腳本克隆后再重新選擇資源節(jié)點使用,如圖7所示:
圖7
7.2 點擊執(zhí)行后,編排會自動執(zhí)行第一步對1節(jié)點漏洞修復(fù)。待狀態(tài)為執(zhí)行成功后,通過點擊圖8對應(yīng)任務(wù)名稱,查看日志,確認(rèn)任務(wù)是否執(zhí)行成功,如圖9所示:
圖8
圖9
7.3 確認(rèn)上一步任務(wù)成功執(zhí)行后,繼續(xù)點執(zhí)行即可執(zhí)行下一步任務(wù),進(jìn)行2節(jié)點漏洞修復(fù):
圖10

漏洞修復(fù)后展示

通過AMP平臺配置編排作業(yè)能完成多庫多節(jié)點補丁升級、漏洞修復(fù),減少大量人力、精力和時間。如圖所示,單節(jié)點編排作業(yè)總耗時在2min左右。54套庫112個節(jié)點編排作業(yè)總耗時在63min左右,每步任務(wù)執(zhí)行時間在16min-47min間:
單節(jié)點數(shù)據(jù)庫資源編排作業(yè)時間約2min。
52套兩節(jié)點及2套4節(jié)點rac數(shù)據(jù)庫編排作業(yè)時間約63min。


本 文 原 創(chuàng) 來 源:IT那活兒微信公眾號(上海新炬王翦團隊)



文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/129679.html

相關(guān)文章

  • WAF-UWAFWeb安全防護(hù)報告

    摘要:部署地域分布客戶在業(yè)務(wù)部署區(qū)域的選擇上也有不同,從客戶業(yè)務(wù)部署地域分布來看,主要集中在國內(nèi)的北京和上海,客戶通常會選擇購買業(yè)務(wù)部署區(qū)域的,也有客戶采用多地域部署以提高業(yè)務(wù)的可用性,總體來看客戶的需求集中在防御攻擊防攻擊以及滿足合規(guī)需求。2021年UWAF累積為各個行業(yè)的客戶提供了1117個域名的高質(zhì)量訪問服務(wù),并提供安全防護(hù),有效的保護(hù)了客戶的數(shù)據(jù)信息與資產(chǎn)安全。2021年Web安全形勢依然...

    ernest.wang 評論0 收藏0
  • 新近爆出的runC容器逃逸漏洞,用戶如何面對?

    摘要:漏洞披露后,在第一時間發(fā)布了,用戶可升級到此版本以修復(fù)該漏洞。年年底被爆出的首個嚴(yán)重安全漏洞,就是由聯(lián)合創(chuàng)始人及首席架構(gòu)師發(fā)現(xiàn)的。年月被爆出儀表盤和外部代理安全漏洞時,也是第一時間向用戶響應(yīng),確保所有和的用戶都完全不被漏洞影響。 runC是一個根據(jù)OCI(Open Container Initiative)標(biāo)準(zhǔn)創(chuàng)建并運行容器的CLI工具,目前Docker引擎內(nèi)部也是基于runc構(gòu)建的。...

    trigkit4 評論0 收藏0
  • Kubernetes新近kubectl及CNI漏洞修復(fù),Rancher 2.2.1發(fā)布

    摘要:今天,發(fā)布了一系列補丁版本,修復(fù)新近發(fā)現(xiàn)的兩個安全漏洞命令安全漏洞和端口映射插件漏洞。因為端口映射插件是嵌入到版本中的,只有升級至新版本的才能解決此問題。現(xiàn)在修復(fù)之后,將端口映射插件的規(guī)則由最優(yōu)先變?yōu)楦郊樱瑒t可以讓流量優(yōu)先由規(guī)則處理。 今天,Kubernetes發(fā)布了一系列補丁版本,修復(fù)新近發(fā)現(xiàn)的兩個安全漏洞CVE-2019-1002101(kubectl cp命令安全漏洞)和CVE-...

    dkzwm 評論0 收藏0
  • #yyds干貨盤點#安全漏洞頻出,信息系統(tǒng)中安全防護(hù)如何有效構(gòu)建?

    摘要:本次活動的主旨就是和大家共同討論信息系統(tǒng)中如何有效的構(gòu)建安全防護(hù)體系,如何規(guī)范安全制度,如何讓制定的安全制度落地,形成有效的規(guī)范制度來保護(hù)系統(tǒng)安全。用來保證系統(tǒng)一旦出現(xiàn)安全事故后還有應(yīng)急的解決方案。 安全漏洞頻出,信息系統(tǒng)中安全防護(hù)如何有效構(gòu)建?字?jǐn)?shù) 3685閱讀 1029評論 0贊 3前言:隨著信息化的高速發(fā)展,越來越多...

    jubincn 評論0 收藏0

發(fā)表評論

0條評論

IT那活兒

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<